21 de diciembre de 2011

ACTUALIZACIONES PARA “Adobe Reader y Acrobat “

Adobe ha publicado una actualización para corregir dos vulnerabilidades críticas en Adobe Reader 9.x y Acrobat en diferentes plataformas, que podrían permitir a un atacante provocar denegaciones de servicio y hasta tomar el control de los sistemas afectados.
Detalle de vulnerabilidades corregidas:
  1. La primera de las vulnerabilidades, con CVE-2011-2462, el fallo reside en un problema de tratamiento inadecuado de datos del tipo U3D que puede dar lugar a errores de memoria.
  2. La segunda vulnerabilidad, con CVE-2011-4369, cuyo fallo reside en un problema de corrupción de memoria en el componente PRC que podría permitir la ejecución de código arbitrario.
Versiones afectadas:
  • Adobe Reader X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Reader 9.4.6 y versiones anteriores 9.x para Windows, Macintosh y UNIX
  • Adobe Acrobat X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Acrobat 9.4.6 y versiones anteriores 9.x para Windows y Macintosh
  • Adobe estima que no existe un riesgo inmediato para los usuarios de Adobe Reader y Acrobat X para Windows (con Modo Protegido/Vista Protegida activo), Adobe Reader y Acrobat X (y versiones anteriores) para Macintosh, y Adobe Reader 9.x para UNIX basados en los exploits actuales y patrones de ataques históricos
Recomendaciones:
  •  Adobe solo ha publicado actualizaciones para Adobe Reader y Acrobat 9.x para Windows. Se recomienda a todos los usuarios de Adobe Reader y Acrobat 9.4.6 (y versiones 9.x anteriores) para Windows la actualización a la versión 9.4.7.
  • Los usuarios de Adobe Reader o Acrobat 9.x para Windows pueden utilizar el mecanismo de actualización incluido en el propio programa (Ayuda/Buscar actualizaciones), o descargarlas desde:
Para Adobe Acrobat 9.x para Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows.
Más información:
Security updates available for Adobe Reader and Acrobat 9.x for Windows
http://www.adobe.com/support/security/bulletins/apsb11-30.html
Fuente: Hispasec

NUEVO MALWARE SECUESTRADOR DE ARCHIVOS

BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.
Detalle del troyano:
  • Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando
  • El troyano, se transmite por correo electrónico y webs infectadas. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas. 
Recomendaciones:
  • Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.
Fuente: http://www.malwarecity.es

NUEVA VULNERABILIDAD EN WINDOWS 7 (64-bit)

Expertos de Secunia han descubierto una vulnerabilidad en la versión de Windows 7 de 64-bit, que permite inyectar y ejecutar código malicioso en los equipos a través de Safari.
Las consecuencias del “exploit” para los usuarios no son críticas, ya que simplemente el sistema operativo se quedaría colgado con la tradicional “pantalla azul de la muerte”.
WebDevil,  el experto que descubrió el tema, explica que el origen de la vulnerabilidad se encuentra en la función NtGdiDrawStream.
  • Además, en h-online aclaran que el exploit genera un error de memoria en el archivo de sistema win32k.sys, fallo que se origina si se carga en Safari un archivo html que contiene un IFrame malicioso.
  • También  desde Secunia aseguran que de momento solo han detectado el problema en aquellos equipos que tienen la versión de 64-bit de Windows 7 y el navegador de Apple instalado.
Fuente: H-online